网络安全实验报告-Nessus工具的使用.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全实验报告-Nessus工具的使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 实验目的 通过Nessus扫描工具的使用,?了解漏洞扫描的常用方法,?掌握插件扫描的原理,?了解针对扫描工具的防范措施。 实验要求 (1)?本实验可以在Linux环境也可以在Windows环境下进行。 (2)?总结Nessus使用过程中遇到的问题和解决方法。 (3)?分析Nessus扫描结果,得出自己的分析报告。 实验内容 (1)?安装Nessus?的服务器端、插件库和客户端。 (2)?配置Nessus服务器端,分配具体用户。 (3)?用Nessus客户端对局域网或者公共网主机进行扫描。 (4)?分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)?提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描?结果的异同。 实验分析 对网络中的部分主机扫描: 本实验我选取的ip段是:10-20(不包含本机06),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。 这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 只对本机扫描: 主机名:19_26 扫描时间: 2013年4月8日(周一)17:14:47——17:17:26 漏洞: 开放的端口:10 最低:21 介质:2 高:0 有关主机的信息: 操作系统:微软Windows XP NetBIOS 名称:19_26 DNS名称:19_26。 端口摘录Port excerpt(5400/tcp): 服务检测: 一个VNC服务器上运行的这个端口。 Nessus的ID: HYPERLINK /plugins/index.php?view=singleid=22964 22964 检测VNC: 简介:远程主机上运行的软件(VNC)远程显示。 说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。 风险因素:无 插件输出:? VNC协议的版本:RFB 003.003 解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。 Nessus的ID: HYPERLINK /plugins/index.php?view=singleid=10342 10342 VNC安全类型: 简介:VNC服务器在远程主机上运行。 说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。 风险因素:无 插件产量:远程VNC服务器拒绝连接。 原因:本地环路回连接被禁用。? Nessus的ID: HYPERLINK /plugins/index.php?view=singleid=19288 19288 端口的netbios-NS(137/udp): 使用NetBIOS从Windows主机检索信息: 故事梗概:这是可能获得远程主机的网络名称。 说明:远程主机侦听UDP端口137和回复的NetBIOS nbtscan的请求。通过发送一个通配符请求获得远程系统的名称及与其域名 风险因素:无 插件产量:以下4个NetBIOS名称已聚集:19_26 =计算机名/域名工作组= Browser服务选举 19_26 =文件服务器服务的远程主机适配器下面的MAC地址:?44:37:E6:0D:52:12? CVE:CVE-1999-0621? 参考文献:OSVDB:13577? Nessus的ID: HYPERLINK /plugins/index.php?view=singleid=10150 10150 端口S-openmail(5767/tcp) 端口netsaint(5666/tcp) 端口ssdp(1900/tcp): 服务检测: 一个VNC服务器上运行的这个端口。 Nessus的ID: HYPERLINK /plugins/index.php?view=singleid=22964 22964 检测VNC: 简介:远程主机上运行的软件(VNC)远程显示。 说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档